Tuesday, 1 October 2013

Analisa Beberapa Ancaman Keamanan Komputer

Pendahuluan
Ketika sebuah informasi menjadi sangat dibutuhkan makan sistem informasi menjadi aset penting yang harus diselamatkan. Aset informasi yang berinteraksi satu sama lain melalui sebuah mekanisme jaringan, baik lokal maupun internet sangat rentan terhadap ancaman-ancaman yang dapat mempengaruhi bahkan meruksan informasi tersebut. Karena itu sebuah informasi dalam mekanisme sistem informasi harus relatif aman terhadap berbagai macam serangan. Karena itulah penulis mencoba untuk membuat sebuah makalah untuk presentasi mata kuliah Keamanan Komputer yang berhubungan dengan keamanan komputer dan ancamannya yang saya beri judul: Analisa Beberapa Ancaman Keamanan Komputer.
Aspek Keamanan dan Ancamannya
Aspek-aspek keamanan komputer itu meliputi:
  1. Authentication : Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi , dengan kata lain informasi tersebut benar- benar dari orang yang dikehendaki.
  1. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dapat dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  1. Non Repudiation : Merupakan Hal yang Bersangkutan Dengan Si pengirim. Si Pengirim Tidak Dapat Mengelak Bahwa Dialah Yang mengirim Informasi Tersebut.
  1. Authority : Informasi Yang Berada Pada system jaringan Tidak dapat Dimodifikasi Oleh Pihak Yang tidak Berhak Atas Akses Tersebut.
  1. Confidentiality : Usaha Untuk Menjaga Informasi Dari Orang Yang Tidak Berhak Mengakses . Confidentiality Biasanya Berhubungan Dengan Informasi Yang DIberikan Kepada Pihak Lain.
  1. Privacy : Merupakan Lebih Kearah Data–Data Yang sifatnya privat(pribadi).
  1. Availability : Aspek Availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan . system informasi yang diserahkan atau dijebol dapat menghambat atau meniadakan akses ke informasi .
  1. Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi . hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control sering kali dilakukan menggunakan kombinasi user ID dan Password atau dengan menggunakan mekanisme lainnya.
Adapun aspek-aspek ancaman keamanan terhadap aspek-aspek keamanan komputer itu sendiri dapat berupa:
  1. Interruption. Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam system computer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  1. Interception. Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi Yang ada Disadap atau orang yang tidak berhak mendapatkan akses ke computer dimana informasi tersebut disimpan.
  1. Modifikasi. Merupakan ancaman terhadap intergritas. orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  1. Fabrication. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
  1. Metodologi Keamanan. Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan , seperti keamanan database , keamanan data , keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan, keamanan informasi. Metodologi keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan komputer karena semua elemen saling berkaitan.
Dalam suatu keamanan komputer ternyata ada tingkatan level-level keamanan yang terdiri dari :
  1. Keamanan Level 0. Keamanan fisik merupakan keamanan terhadap awal dari computer security. (Hardware)
  2. Keamanan Level 1. Keamanan Data base Security ( keamanan pc itu sendiri , device , dan application. Perlindungan device security adalah alat-alat apa yang dipakai supaya keamanan dari computer terjaga dan tidak kalah pentingnya adalah keamanan dari computer itu sendiri.
  3. Keamanan Level 2. Keamanan Network Security. Komputer yang terhubung jaringan. Baik itu LAN, WAN, maupun internet, sangat rawan dalam masalah keamanan karena computer server bisa diakses menggunakan computer client, baik itu merusak data , mencuri data , maupun melakukan perbuatan-perbuatan iseng lainnya.
  1. Keamanan Level 3. Keamanan Information Security. Maksud dari keamanan informasi disini adalah keamanan informasi- informasi yang terkadang kala tidak begitu diperdulikan oleh administrator atau pegawai , seperti memberikan password ke teman , kertas-kertas berkas transaksi, dan lain sebagainya. Hal tersebut bisa menjadi sesuatu yang sangat fatal . Jika informasi-informasi tersebut di ketahui oleh orang-orang yang tidak bertanggung jawab.
  1. Keamanan Level 4. Keamanan Level 4 merupakan keamanan secara keseluruhan dari computer . jika 1-3 sudah dapat dikerjakan dengan baik , maka otomatis keamanan untuk level 4 sudah terpenuhi. Dan sebaliknya keamanan dasar dari komputer yang terdiri dari 4 level di atas merupakan langkah awal yang harus dikerjakan . Setelah hal tersebut selesai dilaksanakan . Ada tiga langkah yang selanjutnya akan dikerjakan, yaitu mendeteksi, mencegah, dan mempertahankan .
Untuk mengenali sebuah serangan yang dilakukan oleh HACKER atau CRACKER, digunakan data yang telah diperoleh. Pendekatan yang sering digunakan untuk mengenali serangan antara lain :
  1. Anomaly Detection (Deteksi Penyimpangan) . Anomaly detector mengidenfikasi perilaku tak lazim yang terjadi (anomaly) dalam host atau network. Detector berfungsi dengan asumsi bahwa serangan tersebut berbeda dengan aktifitas normal serangan itu dapat di deteksi dengan system yang mampu mengidentifikasikan perbedaan tersebut. Anomaly detector menyusun profil-profil yang merepresentasikan kebiasaan user yang normal, host , atau koneksi jaringan. Profil-profil tersebut di bangun atas data-data historis yang di kumpulkan dalam periode operasi normal. Selanjutnya , detector mengumpulkan data-data peristiwa dan menggunakan langkah-langkah yang beragam ketika aktivitas yang diamati menyimpang dari normal.
  1. Misuse Detection. Detector melakukan analisis terhadap aktivitas system, mencari event atau set event yang cocok dengan pola perilaku yang di kenali sebagai serangan. Pola perilaku serangan itu disebut signatures. Oleh karena itu, misuse detection banyak dikenali sebagai signatures based detection. Network Monitoring Network Monitoring (Sistem Pemantau Jaringan) dapat digunakan untuk mengetahui adanya lubang keamanan, biasanya di lakukan dengan menggunakan protocol SNMP (Simple Network Management Protocol) . SNMP Versi 1 Paling Banyak Di gunakan meskipun SNMP Versi 2 sudah keluar. tingkat keamanan dari SMNP Versi 1 sangat rendah sehingga memungkinkan penyadapan oleh orang yang tidak berhak.
Contoh-Contoh Program Network Monitoring Antara Lain :
  1. 1. Etherboy ( Window ) , Etherman ( UNIX )
  2. 2. HP Openview ( Windows )
  3. 3. Packetboy ( Windows ), Packetman ( UNIX )
  4. SNMP Collector ( Windows )
  5. 5. Webboy ( Windows )
Apa saja yang perlu diamankan? Ada lima langkah mengamankan komputer di antaranya adalah :
  1. Aset. Aset ? Apa Yang akan diamankan ? Perlindungan asset merupakan hal yang penting sekali dan merupakan langkah awal dari berbagai implementasi keamanan computer, contonh nya , ketika mendesain sebuah web e-commerce, yang perlu dipikirkan adalah keamanan komsumen . konsumen merupakan aset yang sangat penting, seperti nama, alamat, ataupun nomor kertu kredit, jika sebuah website memiliki jaminan terhadap rahasia pelanggan, maka perusahaan tersebut akan mendapatkan kepercayaan dari pelanggan disertai dengan penjualan bagus .
  1. Analisis Resiko. Analisis Resiko Adalah tentang identifikasi akan resiko yang mungkin terjadi , sebuah even yang potensial yang bisa mengakibatkan suatu system di rugikan , Analisis resiko yang perlu Dilakukan Dan Diprioritaskan tidak boleh terjadi .
  1. Perlindungan. Para Era Jaringan, Perlu dikhawatirkan tetang keamanan dari system computer, baik computer PC, Jaringan LAN, Berhati-hati terhadap Penggangu Atau Cracker, Yang dikenal sebagai pemakai dan penghapus informasi, bahkan pemilik tidak dapat mengakses system miliknya sendiri karena tindakan mereka (cracke). Atau bisa di kenal dengan serangan “Denial Of Service atau Dos Attack”. Perhatikan Arsitektur dari client/server internet seperti HTTP (web) dan FTP yang selalu terbuka lebar dan dapat diakses oleh siapapun
  1. Alat Alat atau bisa di sebut Tool yang digunakan pada suatu computer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman. Coba bayangkan bila suatu system operasi open source yang memiliki backdoor (pintu belakang) ditanamkan oleh pembuatnya untuk keperluan tertentu, maka hal tersebut akan sangat merugikan system computer itu sendiri . Banyak software bajakan yang tersedia di pasaran dan software atau tool gratisan yang tersedia di internet tidak terjamin keamanannya karena terlalu beresiko.
  1. Prioritas. Perlindungan Komputer secara menyeluruh seperti yang disebutkan di atas tadi , pada implementasinya perlu diterapkan suatu prioritas dari suatu policy (kebijakan), jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga , baik dari segi material maupun non material. suatu jaringan computer pada tahap awal harus diamankan dengan firewall atau lain nya yang mendukung suatu sistem keamanan.
Macam-Macam Serangan Hacker dan Cracker .
Berbagai macam serangan dapat dilakukan oleh hacker maupun cracker, berdasarkan macam-macam serangan tersebut, penulis membaginya menjadi beberapa kategori serangan, yaitu:
  1. Serangan terhadap bandwith dan TCP/IP
  2. Serangan terhadap system
  3. Serangan terhadap web dan internet
  1. A. Serangan terhadap bandwith dan TCP/IP
    1. Smurf Attack. Serangan jenis iini biasanya dilakukan dengan menggunakan IP Spoofing , yaitu mengubah nomor IP dari dating nya request . Pengguna IP spoofing memungkinkan Repons Dari PING tadi di alamatkan ke computer yang IP-nya di Spoof. Akibatnya, computer tersebut akan menerima banyak paket. Hal tersebut dapat mengakibatkan pemborosan penggunaan (bandwidth) jaringan yang menghubungkan computer tersebut.
Serangan jenis ini merupakan serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai Direct Broadcast addressing. Seorang smurft hacker biasanya membanjiri router dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi PING. Oleh karena alamat IP tujuan pada paket yang di kirim adalah alamat broadcast dari jaringan , maka router akan mengirimkan permintaan ICMP echo ke semua mesin yang ada di jaringan. Apabila ada banyak host di jaringan , maka akan terjadi traffict ICMP echo respons dan permintaan dalam jumlah yang sangat besar. Lebih sial lagi jika si Hacker memilih untuk Men-spoof alamat IP sumber permintaan ICMP tersebut . Akibatnya, ICMP traffict tidak hanya akan memacetkan jaringan computer perantara saja, tetapi juga jaringan yang alamatnya IP-nya di Spoof jaringan tersebut dikenal sebagai Korban Jaringan.
Cara mencegah Agar Tidak terkena Smurf Attack Pada Router :
  1. Broadcast addressing harus dimatikan di router kecuali jika sangat dibutuhkan untuk keperluan multicast , yang saat ini belum didefinisikan 100%
  2. Dengan Cara memfilter Permohonan ICMP echo pada filewall. Untuk menghindari agar jaringan kita tidak menjadi korban smurf Attack, ada baiknya memiliki upstream filewall (di hulu) yang diset untuk memfilter ICMP echo atau membatasi traffict echo agar presentasinya kecil di bandingkan trafiict jaringan secara keseluruhan .
  1. Land Attack. Land Attack merupakan serangan kepada system menggunakan program yang bernama “land“. Apabila serangan ditujukan pada system windows 95 , maka system yang tidak di proteksi akan menjadi HANG (bisa keluar Layar biru). demikian juga jika serangan diarahkan pada suatu UNIX versi lama , maka system akan HANG, Jika serangan diarahkan pada suatu Sistem windows NT, maka system akan Sibuk, hal ini disertai dengan penggunakan CPU yang mencapai 100%. Hingga system terlihat seperti macet. Jenis serangan ini membutuhkan nomor IP dan Nomor port dari server yang dituju. Dan cara untuk mempertahankan jaringan dari serangan land attack adalah dengan memfilter software firewall dari semua paket yang masuk dari alamat IP yang tidak diketahui tidak baik. Contoh IP JAHAT DAN TIDAK BAIK dibawah ini : 10.0.0.0-10.255.255.255, 127.0.0.0-127.255.255.255, 172.16.0.0-172.31.255.255, 192.168.0.0-192.168.255.255
  1. Syn Attack. Syn attack adalah serangan yang dilakukan apabila ditemukan kelemahan dari spesifikasi tcp/ip. Paket syn dikirimkan pada saat memulainya handshake (terkoneksi), antara aplikasi sebelum pengirim data dilakukan. Pada kondisi normal , aplikasi klien akan mengirimkan paket TCP Syn untuk mensinkronisasi paket pada aplikasi di server (penerima). Server akan mengirimkan respons berupa aacknowledgement paket tcp syn ack. Setelah paket tcp syn ack diterima dengan baik oleh klien (pengirim), maka klien akan mengirimkan paket ack sebagai tanda akan dimulainya transaksi pengirim atau penerimaan data. Pembanjiran system oleh seseorang di sebut dengan syn flood attack , yaitu suatu serangan lubang keamanan dari implementasi protocol tcp/ip , yang dikenal dengan system ( host ) yang dituju , yang di banjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan berakibat macetnya system ( hang )
  1. B. Serangan terhadap system
    1. Intrusion. Pada penyerang jenis ini, seorang penyerang akan dapat menggunakan system computer yang tidak miliki, sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system.
  1. Operation system Fingerprinting. Merupakan suatu istilah yang umum digunakan oleh seorang cracker untuk menganalisis system operasi pada sebuah system yang akan diserang. Hal tersebut dapat dilakukan dengan berbagai cara. Cara yang paling umum adalah dengan melakukan telnet ke server yang akan di analisis . jika server dituju memiliki fasilitas telnet,sering kali ada banner yang menunjukkan nama system operasi beserta versi dari OS tersebut : Unix% telnet 192.168.1.4 Trying 192.168.1.4.. Connected to 192.168.1.4. Escape Character is ‘^]’. Linux 2.0.33 ( Rock.pau-mikro.org) (ttyp0) Login: Apabila server tersebut tidak memiliki servis telnet , tetapi memiliki servis lainnya seperti FTP. Servis FTP tersedia pada port 21 . jika hal tersebut sudah diketahui, maka lakukan telnet ke port 21 dengan memberikan perintah SYST sehingga diberikan Informasi tentang Operasi system tersebut. Unix%telnet ftp.netscape .com 21 Trying 207.200.74.26… Connected to ftp.netscape.com Escape character is ‘^]’ 220 ftp29 FTP server (UNIX( r ) system V Release 4.0) ready SYST 215 UNIX Type L8 Version : SUNOS Jika server tersebut tidak memiliki FTP, server akan tetap menjalankan Web server. masih ada cara untuk mengetahui OS yang digunakan dengan program netcat ( nc ) seperti contoh di bawah ini ( di mana terlihat OS yang digunakan adalah Debian GNU ) : $ echo –e”GET/HTTP/1.0nn” | nc localhost 80 | Grep “^server:” Server : Apache / 1.3.3 ( unix ) Debian / GNU Cara Fingerprinting yang lebih canggih adalah dengan menganalisis repons system terhadap permintaan (request) tertentu. Misalnya analisis nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat mempersempit ruang jenis OS yang digunakan.
Ada beberapa TOOLS untuk melakukan deteksi OS ini , antara Lain :
  1. 1. nmap
  2. queso
Berikut Contoh penggunaan program queso untuk mendeteksi OS dari system yang menggunakan nomor IP 192.168.1.1 kebetulan system tersebut adalah system Windows 95. Unix# queso 192.168.1.1 192.168.1.1:80*Not Listen, Windowze 95/98/NT 5.
  1. Logic Bomb. Logic Bomb merupakan program yang dimasukan ke dalam sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system, jika kondisi-kondisi yang dimaksud ditemukan oleh program tersebut, maka program akan mengeksekusi perintah-perintah yang ada di dalamnya. Logic bomb bisa bisa berjalan jika ada pemicunya. Biasanya pemicu terjadi jika user menjalankan program tertentu yang ada di dalam computer atau dengan salah satu tombol keyboard dan pemicu lainnya yang mungkin di buat. Program tersebut banyak di gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah computer.
  1. Intelligence. Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui internet , mencari buku-buku atau jurnal. Berdiskusi di mailing list atau IRC, Contoh Data yang dibuang di harddisk mereka bisa membangkitkan kembali dan memperhatikan data tersebut ini biasanya dilakukan oleh seorang mantan karyawan yang berkerja di suatu perusahaan atau, kita pernah mendaftar di suatu perusaan online maupun offline, oleh sebab itu email utama dan password utama kita jangan sampai diketahui oleh siapapun, gunakan email saat log in di suatu perusahaan host, berbeda dengan saat kita log in di data yang kita kelola yang benar-benar privasi.
  1. Sniffer. Merupakan suatu program penyerang yang sifatnya melakukan pencuriaan atau penyadapan data. Meskipun Data tidak Dicuri secara Fisik (dalam artian Menjadi Hilang). Sniffer sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitive . Hal tersebut merupakan serangan terhadap aspek privasi.
Contoh Program penyadap (sniffer) antara Lain :
1. PCAPTURE ( UNIX )
2. SNIFFIT ( UNIX )
3. TCPDUMP ( UNIX )
4. WEBXRAY ( WINDOWS )
Cara Mencegahnya adalah kita perlu mengenkripsikan semua data yang akan di transfer ke dalam jaringan . misalnya menggunakan ssh (secure shell) yang memiliki fungsi yang sama dengan telnet . akan tetapi , semua data yang dilewatkan ke jaringan akan dienkripsi dengan enkripsi 128 bit. 7. Scanning . Suatu Kegiatan yang Dilakukan oleh Para Hacker, Cracker , dan Cryptanalyst. Dan istilah lain nya , untuk mengidentifikasi system yang akan jadi target serangan dan mencari Vulnerability hole untuk di manfaatkan memulai suatu serangan dari kelemahan system yang telah di dapatkan ,Scanning Lebih bersifat aktif terhadap system-system sasaran .
Disini diibaratkan Hacker sudah mulai mengetuk-ngetuk dinding system sasaran untuk mencari apakah ada kelemahan nya, kegiatan scanning dari segi jaringan sangat berisik dan mudah di kenali oleh system yang dijadikan sasaran , kecuali menggunakan stealth scanning . scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk windows 9x / ME maupun DOS) , selain superscan Dan Ultrascan Yang juga banyak di gunakan pada system windows .
  1. Mengeksploitasi vulnerability hole : Remote Host $gcc-o exploit.c;/exploit-t www.xyz.co.id #hostname;id Webserver.xyz.co.id Uid=o(root) gid=0(wheel) groups=0(wheel), 1 (daemon), 2(kmem), 3 (sys ) Local Host $gcc-o exploit exploit #hostname;id Localhost.localdomain Uid=0(root) gid=0 ( wheel ) groups=0 (wheel ) , 1 ( daemon ), 2(kmem) , 3 (sys ) Untuk Pencegahannya, pada umumnya program-program scanner menggunakan paket SYN dan ACK untuk mendeteksi celah-celah keamanan yang ada pada suatu system. SYN dan ACK menggunakan ICMP sehingga Untuk Pencegahannya dilakukan filter paket-paket ICMP dari system. juga dengan memasang firewall, seperti Zone Alarm, atau bila pada keseluruhan networ , dengan menggunakan IDS (Intrusion Detection System) Seperti Snort .
  1. Back Door. Merupakan suatu akses yang khusus dibuat oleh seorang programmer sehingga dapat masuk ke dalam system, tidak semua programmer mengerti setiap perintah-perintah yang terdapat di dalam system operasi. Di dalam system operasi inilah seseorang programmer memasukan perintah-perintah tertentu , dengan demikian , seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang ,memasuki suatu system operasi . Akan tetapi , kode-kode yang disisipkan tersebut tidak mempengaruhi kinerja dari system operasi tersebut.
  1. Eavesdropping. Memantau seseorang atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk disalahgunakan di kemudian hari . Seseorang menyadap user id dan password yang tidak diacak yang dikirim melalui jaringan. Penyadap illegal yang lebih canggih dapat mencuri semua isi pesan seperti e-mail , transaksi web . Atau file yang di-download..
  1. Smartcard. Smartcard adalah kartu plastic yang berukuran sama dengan kartu kredit yang di dalamnya terdapat chip silicon yang disebut microcontroller. Chip merupakan integrated circuit yang terdiri dari prosesor dan memori..
C.      Serangan terhadap web dan internet
  1. Cross Scripting. Cross Scripting juga biasa dikenal dengan cross-site scripting, seorang cracker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. fasilitas tersebut dapat mengaktifkan script untuk mengubah tampilan web. script bisa menjalankan malware , membaca informasi penting, dan mengekspos data sensitive seperti nomor creditcard dan password. Sementara itu , kerawanan pada script-script web bisa terjadi pada semua bahasa pemograman web dan semua ekstensi aplikasi , termasuk VB , Visual C++. ASP , TCL , Perl , PHP , XML, CGI dan Coldfusion. Pada dasarnya . attacker akan mengeksploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan dijalankan nya perintah secara remote (remote command priviledges)
  1. Denial Of Service Attack. Merupakan suatu istilah yang diberikan sebagai upaya serangan dengan cara menurunkan kinerja website secara terus menerus untuk mengulangi permintaan (request) ke server dari beberapa sumber secara simultan . serangan seperti ini bertujuan membuat server korban menjadi kewalahan untuk meleyani permintaan yang terkirim dan berakhir dengan pengertian aktivitas atau berhenti dengan sendiri nya.
  1. Cyber Espionage. Merupakan Kejahatan yang memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan computer (computer network system) pihak sasaran . kejahatan tersebut biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data- data penting nya tersimpan dalam suatu system yang komputerisasi .
  1. Carding. Carding Merupakan Suatu kejahatan dengan cara mencuri dan menipu suatu website e-comersial untuk mendapatkan produk yang ditawarkan. Berbagai cara dilakukan carder untuk mendapatkan kartu kredit milik orang lain, salah satunya dengan membuat website palsu sehingga pemilik kartu kredit memasukan nomor kartu kreditnya . data yang sudah dikumpulkan dimanfaatkan untuk kepentingan nya sendiri . Modus atauCara Kejahatan Kartu Kredit ( carding ) antara lain :
  1. Mendapatkan nomor kartu kredit ( CC ) dari tamu Hotel, khususnya orang asing.
  2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di internet.
  3. Mendapatkan nomor kartu kredit melalui kegiatan penipuan diinternet, dengan memakai website palsu.
  4. Melakukan pemesanan barang ke perusahaan diluar negeri dengan menggunakan jasa internet.
  5. Mengambil dan memanipulasi data di internet. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang dijasa pengiriman (kantor pos, UPS, FEDEX, DHL, TNT, dan sebagainya). Biasanya Para Crader menggunakan software tool yang bisa di download disini www16.brinkster.com, namun tidak dijamin 100% valid.
  1. Social Engineering. Identifikasi dan profil Resiko dari orang yang memiliki akses. Sering kali kelemahan keamanan system informasi bergantung kepada manusia (pemakai dan pengelola) dan sering digunakan oleh criminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya criminal tersebut berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar dig anti menjadi kata lain. Biasanya hal itu dilakukan menggunakan fakemail.
Beberapa Serangan Pertukaran pesan Melalui Jaringan Komputer.
  1. SNIFFING ,adalah mengendus pesan (baik yang belum ataupun sudah dienkripsi)
  1. REPLAY ATTACK adalah jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi) ia, mungkin dapat mengulang pesan-pesan yang telah di rekam nya untuk menipu salah satu pihak.
  1. SPOOFING, adalah penyerang istilah disini di contoh kan Pihak A menyamar menjadi pihak B , agar Pihak A dapat meyakinkan Pihak lain sehingga pihak lain mempercayai pihak A tersebut , misalnya pihak lain agar memasukan nomor PIN atau angka PIN ke dalam CAD atau bisa disebut Card Acceptance Device Yang benar-Benar mereka buat seperti aslinya..,
  2. MAN–IN–THE–MIDDLE, jika spoofing terkadang hanya menipu satu pihak, maka dalam sekenario ini saat pihak A hendak berkomunikasi dengan B , C di mata A seolah-olah adalah B ,dan C dapat pula menipu B sehingga C seolah-olah adalah A , C dapat berkuasa penuh atas jalur Komunikasi dan bisa membuat Fitnah.
Sistem Keamanan Komputer
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya hukum yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.
  1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
    1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
    2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
    3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
    4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
  2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Aspek-aspek keamanan komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  1. Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
  2. Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  3. Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Berikut ini merupakan jenis ancaman Sistem Keamanan Komputer, yaitu :
-  Palmtop Viruses                   – Viruses Hoaxes                     – Email Viruses
-  Viruses                                     – Internet Worms                    – Trojan Horse
- Spyware                                     – Spam                                            Dan lain-lain..
Software Keamanan Sistem
  1. Anti Virus Software
  2. Anti Spam Software
  3. Firewall
  4. Backup Resource

1 comment: